• Keine Ergebnisse gefunden

Algorithmische Kryptographie Kapitel 2 Moderne Sysmetrische Verfahren

N/A
N/A
Protected

Academic year: 2022

Aktie "Algorithmische Kryptographie Kapitel 2 Moderne Sysmetrische Verfahren"

Copied!
282
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Algorithmische Kryptographie Kapitel 2

Moderne Sysmetrische Verfahren

Walter Unger

Lehrstuhl f¨ur Informatik 1

30. Januar 2009

(2)

C-36 Idee

Das Verfahren

DES Idee

Das Verfahren Operationsmodi

IDEA Idee

Das Verfahren

AES Idee

Das Verfahren Moderne Angriffe

(3)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:1) Walter Unger Z

C-36 (Idee)

Eingabe: ···

Ausgabe: ? ···

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?···

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -··· Schl¨ussel

?

entspricht Zufallsstring

(4)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:1) Walter Unger Z

C-36 (Idee)

Eingabe: ···

Ausgabe: ···

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?···

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -··· Schl¨ussel

?

entspricht Zufallsstring

(5)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:1) Walter Unger Z

C-36 (Idee)

Eingabe: ···

Ausgabe: ? ···

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?···

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -··· Schl¨ussel

?

entspricht Zufallsstring

(6)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:1) Walter Unger Z

C-36 (Idee)

Eingabe: ···

Ausgabe: ? ···

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?···

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -···

Schl¨ussel

?

entspricht Zufallsstring

(7)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:1) Walter Unger Z

C-36 (Idee)

Eingabe: ···

Ausgabe: ? ···

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?···

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -

? -···

Schl¨ussel

?

entspricht Zufallsstring

(8)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:2) Walter Unger Z

Das C-36 (M-209) Verfahren (Idee)

Versuche m¨oglichst “langen”

Hilfsschl¨ussel zu erzeugen.

Starte mit kleinem Schl¨ussel (step-figure).

Vervielf¨altige Schl¨ussel. Erzeuge so “Zufallsstring”. Nehme Plaintext.

Erzeuge Crypttext.

6 3 2

+

1 1

+

2

1 4 2

+

7 1

+

8

6 7 7

+

0 1

+

1 6

8 9

+

3 2

+

5 1

2 1

+

4 2

+

6 6 3

2

+

1 2

+

3 6 4

7

+

7 1

+

8 1 7 2

+

0 1

+

1 6 8 2

+

6 1

+

7 6 2 7

+

5 1

+

6 1 3 9

+

3 1

+

4 6 4 1

+

1 4

+

5 6 7 2

+

5 4

+

9 1 8 7

+

6 4

+

0 6 2 2

+

0 4

+

4 6 3 2

+

1 4

+

5 1 4 7

+

2 4

+

6 6 7 9

+

2 4

+

6 6 8 1

+

5 4

+

9 1 2 2

+

5 4

+

9

(9)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:2) Walter Unger Z

Das C-36 (M-209) Verfahren (Idee)

Versuche m¨oglichst “langen”

Hilfsschl¨ussel zu erzeugen.

Starte mit kleinem Schl¨ussel (step-figure).

Vervielf¨altige Schl¨ussel.

Erzeuge so “Zufallsstring”. Nehme Plaintext.

Erzeuge Crypttext.

6 3 2

+

1 1

+

2

1 4 2

+

7 1

+

8

6 7 7

+

0 1

+

1

6 8 9

+

3 2

+

5

1 2 1

+

4 2

+

6

6

3

2

+

1 2

+

3

6

4

7

+

7 1

+

8

1

7 2

+

0 1

+

1

6

8 2

+

6 1

+

7

6

2 7

+

5 1

+

6

1

3 9

+

3 1

+

4

6

4 1

+

1 4

+

5

6

7 2

+

5 4

+

9

1

8 7

+

6 4

+

0

6

2 2

+

0 4

+

4

6

3 2

+

1 4

+

5

1

4 7

+

2 4

+

6

6

7 9

+

2 4

+

6

6

8 1

+

5 4

+

9

1

2 2

+

5 4

+

9

(10)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:2) Walter Unger Z

Das C-36 (M-209) Verfahren (Idee)

Versuche m¨oglichst “langen”

Hilfsschl¨ussel zu erzeugen.

Starte mit kleinem Schl¨ussel (step-figure).

Vervielf¨altige Schl¨ussel.

Erzeuge so “Zufallsstring”. Nehme Plaintext.

Erzeuge Crypttext.

6 3 2

+

1 1

+

2

1 4 2

+

7 1

+

8

6 7 7

+

0 1

+

1

6 8 9

+

3 2

+

5

1 2 1

+

4 2

+

6

6 3 2

+

1 2

+

3

6 4 7

+

7 1

+

8

1 7

2

+

0 1

+

1

6 8

2

+

6 1

+

7

6 2

7

+

5 1

+

6

1 3

9

+

3 1

+

4

6 4

1

+

1 4

+

5

6 7

2

+

5 4

+

9

1 8

7

+

6 4

+

0

6 2

2

+

0 4

+

4

6 3

2

+

1 4

+

5

1 4

7

+

2 4

+

6

6 7

9

+

2 4

+

6

6 8

1

+

5 4

+

9

1 2

2

+

5 4

+

9

(11)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:2) Walter Unger Z

Das C-36 (M-209) Verfahren (Idee)

Versuche m¨oglichst “langen”

Hilfsschl¨ussel zu erzeugen.

Starte mit kleinem Schl¨ussel (step-figure).

Vervielf¨altige Schl¨ussel.

Erzeuge so “Zufallsstring”. Nehme Plaintext.

Erzeuge Crypttext.

6 3 2

+

1 1

+

2

1 4 2

+

7 1

+

8

6 7 7

+

0 1

+

1

6 8 9

+

3 2

+

5

1 2 1

+

4 2

+

6

6 3 2

+

1 2

+

3

6 4 7

+

7 1

+

8

1 7 2

+

0 1

+

1

6 8 2

+

6 1

+

7

6 2 7

+

5 1

+

6

1 3 9

+

3 1

+

4

6 4 1

+

1 4

+

5

6 7 2

+

5 4

+

9

1 8 7

+

6 4

+

0

6 2 2

+

0 4

+

4

6 3 2

+

1 4

+

5

1 4 7

+

2 4

+

6

6 7 9

+

2 4

+

6

6 8 1

+

5 4

+

9

1 2 2

+

5 4

+

9

(12)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:2) Walter Unger Z

Das C-36 (M-209) Verfahren (Idee)

Versuche m¨oglichst “langen”

Hilfsschl¨ussel zu erzeugen.

Starte mit kleinem Schl¨ussel (step-figure).

Vervielf¨altige Schl¨ussel.

Erzeuge so “Zufallsstring”.

Nehme Plaintext. Erzeuge Crypttext.

6 3 2

+

1

1

+

2

1 4 2

+

7

1

+

8

6 7 7

+

0

1

+

1

6 8 9

+

3

2

+

5

1 2 1

+

4

2

+

6

6 3 2

+

1

2

+

3

6 4 7

+

7

1

+

8

1 7 2

+

0

1

+

1

6 8 2

+

6

1

+

7

6 2 7

+

5

1

+

6

1 3 9

+

3

1

+

4

6 4 1

+

1

4

+

5

6 7 2

+

5

4

+

9

1 8 7

+

6

4

+

0

6 2 2

+

0

4

+

4

6 3 2

+

1

4

+

5

1 4 7

+

2

4

+

6

6 7 9

+

2

4

+

6

6 8 1

+

5

4

+

9

1 2 2

+

5

4

+

9

(13)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:2) Walter Unger Z

Das C-36 (M-209) Verfahren (Idee)

Versuche m¨oglichst “langen”

Hilfsschl¨ussel zu erzeugen.

Starte mit kleinem Schl¨ussel (step-figure).

Vervielf¨altige Schl¨ussel.

Erzeuge so “Zufallsstring”.

Nehme Plaintext.

Erzeuge Crypttext.

6 3 2

+

1 1

+

2

1 4 2

+

7 1

+

8

6 7 7

+

0 1

+

1

6 8 9

+

3 2

+

5

1 2 1

+

4 2

+

6

6 3 2

+

1 2

+

3

6 4 7

+

7 1

+

8

1 7 2

+

0 1

+

1

6 8 2

+

6 1

+

7

6 2 7

+

5 1

+

6

1 3 9

+

3 1

+

4

6 4 1

+

1 4

+

5

6 7 2

+

5 4

+

9

1 8 7

+

6 4

+

0

6 2 2

+

0 4

+

4

6 3 2

+

1 4

+

5

1 4 7

+

2 4

+

6

6 7 9

+

2 4

+

6

6 8 1

+

5 4

+

9

1 2 2

+

5 4

+

9

(14)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:2) Walter Unger Z

Das C-36 (M-209) Verfahren (Idee)

Versuche m¨oglichst “langen”

Hilfsschl¨ussel zu erzeugen.

Starte mit kleinem Schl¨ussel (step-figure).

Vervielf¨altige Schl¨ussel.

Erzeuge so “Zufallsstring”.

Nehme Plaintext.

Erzeuge Crypttext.

6 3 2

+

1 1

+

2 1 4 2

+

7 1

+

8 6 7 7

+

0 1

+

1 6 8 9

+

3 2

+

5 1 2 1

+

4 2

+

6 6 3 2

+

1 2

+

3 6 4 7

+

7 1

+

8 1 7 2

+

0 1

+

1 6 8 2

+

6 1

+

7 6 2 7

+

5 1

+

6 1 3 9

+

3 1

+

4 6 4 1

+

1 4

+

5 6 7 2

+

5 4

+

9 1 8 7

+

6 4

+

0 6 2 2

+

0 4

+

4 6 3 2

+

1 4

+

5 1 4 7

+

2 4

+

6 6 7 9

+

2 4

+

6 6 8 1

+

5 4

+

9 1 2 2

+

5 4

+

9

(15)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:3) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 1)

Einestep-figure H besteht aus einem Block mit Zeilen der L¨angen 17, 19, 21, 23, 25 und 26, d.h.

a= (a0, . . . ,a16)

b= (b0, . . . ,b16,b17,b18) ...

f = (f0, . . . ,f16,f17,f18, . . . ,f25) Damit wird eine Folge von Vektoren der L¨ange 6 erzeugt:

∀i>0 vi =

aimod 17 bimod 19 ... fimod 26

Die Periode dieser Folge ist 104.405.850 bei entsprechender Wahl der Eintr¨age.

(16)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:4) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 1)

Beipiel:

00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100

I v10= (111000)

I v22= (010010)

I v43= (000010)

(17)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:4) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 1)

Beipiel:

00101011111001000 1001010001101101010 100101001010101010100 00100010010001010101000 0000101100010101010100100 00000101000000010001100100

I v10= (111000)

I v22= (010010)

I v43= (000010)

(18)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:4) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 1)

Beipiel:

001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

I v10= (111000)

I v22= (010010)

I v43= (000010)

(19)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:4) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 1)

Beipiel:

001010111110010000010101111001000 1001010001101101010100101000101101010 10010100101010101010010010100100101010100 001000100100010101010000010001001001010101000 0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

I v10= (111000)

I v22= (010010)

I v43= (000010)

(20)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:4) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 1)

Beipiel:

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

I v10= (111000)

I v22= (010010)

I v43= (000010)

(21)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:4) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 1)

Beipiel:

0010101111100100000101011110010000010101111001000 1001010001101101010100101000101101010100101000101101010 1001010010101010101001001010010010101010010010100100101010100 001000100100010101010000010001001001010101000

0000101100010101010100100000010110010101010100100 000001010000000100011001000000010100000010001100100

I v10= (111000)

I v22= (010010)

I v43= (000010)

(22)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:5) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Aufbau:

I Sei M eine 6×27 Matrix aus{0,1} mit maximal zwei Einsen pro Spalte.

I

Bei Multiplikation eines Vektors aus

{0,

1} der L¨ ange 6 (von links) an

M

entsteht ein 27-stelliger Vektor aus

{0,

1, 2}.

I

Die Anzahl der Eintr¨ age

>

1 dieses Vektors heißt

Hit-number.

I

Aus einem Vektor

{0,

1}

6

wird also durch die Hit-number eine

Zahl aus

{0, . . . ,

27} erzeugt.

(23)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:5) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Aufbau:

I

Sei

M

eine 6

×

27 Matrix aus

{0,

1} mit maximal zwei Einsen pro Spalte.

I Bei Multiplikation eines Vektors aus{0,1} der L¨ange 6 (von links) anM entsteht ein 27-stelliger Vektor aus{0,1,2}.

I

Die Anzahl der Eintr¨ age

>

1 dieses Vektors heißt

Hit-number.

I

Aus einem Vektor

{0,

1}

6

wird also durch die Hit-number eine

Zahl aus

{0, . . . ,

27} erzeugt.

(24)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:5) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Aufbau:

I

Sei

M

eine 6

×

27 Matrix aus

{0,

1} mit maximal zwei Einsen pro Spalte.

I

Bei Multiplikation eines Vektors aus

{0,

1} der L¨ ange 6 (von links) an

M

entsteht ein 27-stelliger Vektor aus

{0,

1, 2}.

I Die Anzahl der Eintr¨age >1 dieses Vektors heißtHit-number.

I

Aus einem Vektor

{0,

1}

6

wird also durch die Hit-number eine

Zahl aus

{0, . . . ,

27} erzeugt.

(25)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:5) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Aufbau:

I

Sei

M

eine 6

×

27 Matrix aus

{0,

1} mit maximal zwei Einsen pro Spalte.

I

Bei Multiplikation eines Vektors aus

{0,

1} der L¨ ange 6 (von links) an

M

entsteht ein 27-stelliger Vektor aus

{0,

1, 2}.

I

Die Anzahl der Eintr¨ age

>

1 dieses Vektors heißt

Hit-number.

I Aus einem Vektor {0,1}6 wird also durch die Hit-number eine Zahl aus {0, . . . ,27} erzeugt.

(26)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:6) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Beispiel:

(011001)

×

100000000000100000000000000 011011011001001001100100000 000000001100001100010110001 100100100010100010001001010 010010000100010011000000100 000001000001000001000010000

Ergebnis ist: 011012012102002002110220001

Hit-number von (011001) ist 15.

(27)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:6) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Beispiel:

(011001)

×

100000000000100000000000000

011011011001001001100100000 000000001100001100010110001

100100100010100010001001010 010010000100010011000000100

000001000001000001000010000

Ergebnis ist: 011012012102002002110220001

Hit-number von (011001) ist 15.

(28)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:6) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Beispiel:

(011001)

×

100000000000100000000000000

011011011001001001100100000 000000001100001100010110001

100100100010100010001001010 010010000100010011000000100

000001000001000001000010000

Ergebnis ist: 011012012102002002110220001

Hit-number von (011001) ist 15.

(29)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:6) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 2)

Beispiel:

(011001)

×

100000000000100000000000000

011011011001001001100100000 000000001100001100010110001

100100100010100010001001010 010010000100010011000000100

000001000001000001000010000

Ergebnis ist: 011012012102002002110220001

Hit-number von (011001) ist 15.

(30)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I Verschl¨usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I

Entschl¨ usselung:

I DM,HC−36: ZZ27→ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(31)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I

Verschl¨ usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I

Entschl¨ usselung:

I DM,HC−36: ZZ27→ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(32)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I

Verschl¨ usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I

Entschl¨ usselung:

I DM,HC−36: ZZ27→ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(33)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I

Verschl¨ usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I

Entschl¨ usselung:

I DM,HC−36: ZZ27→ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(34)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I

Verschl¨ usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I Entschl¨usselung:

I DM,HC−36: ZZ27→ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(35)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I

Verschl¨ usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I

Entschl¨ usselung:

I DM,HC−36: ZZ27 →ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(36)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I

Verschl¨ usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I

Entschl¨ usselung:

I DM,HC−36: ZZ27 →ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(37)

C-36 DES IDEA AES Moderne Angriffe

Das Verfahren (2:7) Walter Unger Z

Das C-36 (M-209) Verfahren (Teil 3)

I

Verschl¨ usselung:

I EM,HC−36: ZZ27→ZZ27

I EM,HC−36(a0, . . . ,an) =c0, . . . ,cn mit

I ci= (#>1(viM)−ai) mod 27,

wobei #>1(x) die Anzahl der Werte>1 vonx angibt (Hit-number).

I

Entschl¨ usselung:

I DM,HC−36: ZZ27 →ZZ27

I DM,HC−36(c0, . . . ,cn) =a0, . . . ,an mit

I ai = (#>1(viM)−ci) mod 27

(38)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:8) Walter Unger Z

DES

Das DES-Verfahren (Data Encryption Standard) wurde 1978 vom amerikanischen NBS (National Bureau of Standards) ver¨offentlicht und war damit das erste ¨offentlich bekanntgegebene Kryptoverfahren

¨

uberhaupt.

EkDES: ZZ642 →ZZ642 Bitabbildung, mitk ∈ {0,1}56 EkDES(a1, . . . ,an) =C(a1, . . . ,a64)EkDES(a65, . . . ,an) Im Folgenden wird nun die FunktionC beschrieben.

(39)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(40)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(41)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(42)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(43)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(44)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(45)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(46)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(47)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(48)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:9) Walter Unger Z

Idee ” Wegbeschreibung auf Stadtplan“

I Schl¨ussel ist eine Wegbeschreibung:

I Gehe auf die Mitte der Strasse.

I Drehe dich in Richtung Nord oder West.

I Gehe bis zur n¨achsten Kreuzung.

I Gehe in die dritte Strasseneinm¨undung (gegen den Uhrzeigersinn)

I U.s.w.

I W¨ahle Strassennamen als Plaintext.

I Folge der Wegbeschreibung.

I W¨ahle aktuellen Strassennamen als Crypttext.

I Zum Entschl¨usseln nehme die “reverse Wegbeschreibung”.

(49)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:10) Walter Unger Z

DES (Idee)

Eingabe

6

Ausgabe

?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2

K2 -

?

1

K3 -

?

2

K4 -

?

1

K5 -

?

2

K6 -

?

1

K7 -

?

2

K8

?

1

Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(50)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:10) Walter Unger Z

DES (Idee)

Eingabe

6

Ausgabe

?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2

K2 -

?

1

K3 -

?

2

K4 -

?

1

K5 -

?

2

K6 -

?

1

K7 -

?

2

K8

?

1

Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(51)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:10) Walter Unger Z

DES (Idee)

Eingabe

6

Ausgabe

?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

1 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(52)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:10) Walter Unger Z

DES (Idee)

Eingabe

6

Ausgabe

?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

1 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(53)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:10) Walter Unger Z

DES (Idee)

Eingabe

6

Ausgabe

?

S1 -

+

S2 -

S3 -

+

S4 -

S5 -

+

S6 -

S7 -

+

S8

K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

1 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(54)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:10) Walter Unger Z

DES (Idee)

Eingabe

6

Ausgabe

?

S1 + - S2 - S3 + - S4 - S5 + - S6 - S7 + - S8 K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

1 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

(55)

C-36 DES IDEA AES Moderne Angriffe

Idee (2:10) Walter Unger Z

DES (Idee)

Eingabe

6

Ausgabe

?

S1 + - S2 - S3 + - S4 - S5 + - S6 - S7 + - S8 K1 -

?

2 K2 -

?

1 K3 -

?

2 K4 -

?

1 K5 -

?

2 K6 -

?

1 K7 -

?

2 K8

?

1 Sch¨ussel

?

Ki shift (imod 2) + 1

Si

falls 0i (mod 2) + sonst

000011

001100 011000 100001 000011 001100 011000 100001 000011

000101

010001 001001 101010 101001 110101 101101 001110

001101

Referenzen

ÄHNLICHE DOKUMENTE

Welche Probleme kann man zum Aufbau eines Public-Key Systems nutzen Was ist eine One-Way Funktion.. Welche One-Way Funktionen gibt es Wie geht das Public-Key System

Threshold-Scheme und Homomorphe Verschl¨ usselung Durch ein Zentrum aufgebautes Wahlsystem Wahlsystem ohne Zentrum.. (15:1) Walter

Diese Eigenschaft, dass das Protokoll ein Ehrlicher-Verifizierer Zero-Knowledge-Proof ist, kann ausgenutzt werden, um den Test der Angaben der Ausz¨ ahler sicher zu machen. Dazu

I Der Lauscher misst die Ausrichtung des Photons, dann erzeugt er auch ein neues in gleicher Ausrichtung?. I Daher ist die Idee

I Wir zeigen, wenn es einen effizienten Algorithmus A gibt, der eine Zweitnachricht erzeugt, dann gibt es einen B, der eine Kollision effizient bestimmt.. I Der Algorithmus B w¨

I Bei den oben angegeben stochastischen Verfahren, werden Zeugen zuf¨ allig erzeugt und dann getestet, ob solch ein Zeuge widerlegt, das m eine Primzahl ist. I Je mehr Zeugen

◮ Die Idee von IDEA: Mischen von drei Operationen, die keine. algebraischen

Schl¨ ussel zur Verschl¨ usselung und Entschl¨